Przejdź do treści

Anonimizacja / pseudonimizacja

Definicja

Anonimizacja usuwa możliwość rozpoznania osoby. Pseudonimizacja zastępuje identyfikatory, na przykład nazwisko, innym oznaczeniem. Zwykle pozwala wrócić do danych przy użyciu klucza.

Co to w zasadzie jest?

  • Anonimizacja jest „mocniejsza”, ale trudniejsza.
  • Pseudonimizacja jest częstsza w procesach, bo pozwala śledzić sprawę bez ujawniania nazwisk.
  • Do narzędzi AI najbezpieczniej podawać dane zanonimizowane lub pseudonimizowane.

Praktyczne zastosowania (konkretne scenariusze)

Scenariusz 1: Szkic odpowiedzi na pismo

  • Cel: szkic odpowiedzi na pismo: zastąp nazwiska i numery identyfikatorów.
  • Wejście: tekst, zgłoszenie albo przykład z danymi identyfikującymi.
  • Kroki: usuń identyfikatory -> zastąp szczegóły -> sprawdź ryzyko ponownej identyfikacji.
  • Rezultat: materiał gotowy do bezpieczniejszej analizy.
  • Zabezpieczenie: minimalizacja danych i przegląd prywatności.

Scenariusz 2: Analiza skarg/zgłoszeń

  • Cel: analiza skarg/zgłoszeń: usuń dane kontaktowe i szczegóły identyfikujące.
  • Wejście: tekst, zgłoszenie albo przykład z danymi identyfikującymi.
  • Kroki: usuń identyfikatory -> zastąp szczegóły -> sprawdź ryzyko ponownej identyfikacji.
  • Rezultat: materiał gotowy do bezpieczniejszej analizy.
  • Zabezpieczenie: minimalizacja danych i przegląd prywatności.

Scenariusz 3: Szkolenia

  • Cel: szkolenia: przykłady na danych syntetycznych.
  • Wejście: tekst, zgłoszenie albo przykład z danymi identyfikującymi.
  • Kroki: usuń identyfikatory -> zastąp szczegóły -> sprawdź ryzyko ponownej identyfikacji.
  • Rezultat: materiał gotowy do bezpieczniejszej analizy.
  • Zabezpieczenie: minimalizacja danych i przegląd prywatności.

Typowe błędy i pułapki

  • Zostawienie „pośrednich” identyfikatorów, na przykład opisu „jedyna osoba na tym stanowisku”.
  • Pseudonimizacja bez kontroli klucza.

Ryzyka i jak je ograniczać

Ryzyko 1: Reidentyfikacja

  • Ryzyko: Reidentyfikacja.
  • Jak ograniczać: usuń rzadkie szczegóły, agreguj dane.

Ryzyko 2: Błędy procesu

  • Ryzyko: Błędy procesu.
  • Jak ograniczać: checklista + drugi czytelnik.

Ryzyko 3: Brak spójności

  • Ryzyko: Brak spójności.
  • Jak ograniczać: standard anonimizacji w organizacji.

Checklista “zanim użyjesz”

  • Czy usunąłem nazwiska, adresy, numery?
  • Czy usunąłem dane rzadkie, które identyfikują?
  • Czy klucz pseudonimizacji jest chroniony?
  • Czy narzędzie AI jest zatwierdzone?
  • Czy loguję użycie?

Diagram

flowchart LR
    A[Dane osobowe]
    B[Usuń lub zastąp identyfikatory]
    C[Agreguj szczegóły]
    D[Dane bezpieczniejsze]
    E[Analiza lub udostępnienie]
    A --> B --> C --> D --> E

Diagram pokazuje, że dane osobowe są przetwarzane tak, aby ograniczyć możliwość identyfikacji osoby przed dalszym użyciem.

Dalsza lektura

Miejsce w mapie

Powiązane hasła